Informace o bezpečnostním obsahu iCloudu pro Windows 7.0

Tento dokument popisuje bezpečnostní obsah iCloudu pro Windows 7.0.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

iCloud pro Windows 7.0

Vydáno 25. září 2017

CFNetwork

K dispozici pro: Windows 7 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13829: Niklas Baumstark a Samuel Gro ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-13833: Niklas Baumstark a Samuel Gro ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 10. listopadu 2017

ImageIO

K dispozici pro: Windows 7 a novější

Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.

Popis: Ve zpracovávání obrazů disku existoval problém s odhalením informací. Problém byl vyřešen vylepšením správy paměti.

CVE-2017-13831: Glen Carmichael

Záznam přidán 31. října 2017, aktualizován 10. listopadu 2017

libxml2

K dispozici pro: Windows 7 a novější

Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2017-9049: Wei Lei a Liu Yang z Technologické univerzity Nanyang v Singapuru

Záznam přidán 18. října 2018

libxml2

K dispozici pro: Windows 7 a novější

Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2017-7376: anonymní výzkumník

CVE-2017-5130: anonymní výzkumník

Záznam přidán 18. října 2018

libxml2

K dispozici pro: Windows 7 a novější

Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-9050: Mateusz Jurczyk (j00ru) z týmu Google Project Zero

Záznam přidán 18. října 2018

libxml2

K dispozici pro: Windows 7 a novější

Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.

CVE-2018-4302: Gustavo Grieco

Záznam přidán 18. října 2018

SQLite

K dispozici pro: Windows 7 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-7127: anonymní výzkumník

WebKit

K dispozici pro: Windows 7 a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-7081: Apple

WebKit

K dispozici pro: Windows 7 a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2017-7087: Apple

CVE-2017-7091: Wei Yuan z týmu Baidu Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-7092: Samuel Groß a Niklas Baumstark ve spolupráci se Zero Day Initiative společnosti Trend Micro, Qixun Zhao (@S0rryMybad) z týmu Qihoo 360 Vulcan

CVE-2017-7093: Samuel Groß a Niklas Baumstark ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-7094: Tim Michaud (@TimGMichaud) z týmu Leviathan Security Group

CVE-2017-7095: Wang Junjie, Wei Lei a Liu Yang z Technologické univerzity Nanyang ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-7096: Wei Yuan z týmu Baidu Security Lab

CVE-2017-7098: Felipe Freitas z organizace Instituto Tecnológico de Aeronáutica

CVE-2017-7099: Apple

CVE-2017-7100: Masato Kinugawa a Mario Heiderich ze společnosti Cure53

CVE-2017-7102: Wang Junjie, Wei Lei a Liu Yang z Technologické univerzity Nanyang

CVE-2017-7104: likemeng z týmu Baidu Security Lab

CVE-2017-7107: Wang Junjie, Wei Lei a Liu Yang z Technologické univerzity Nanyang

CVE-2017-7111: likemeng z týmu Baidu Security Lab (xlab.baidu.com) ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-7117: lokihardt z týmu Google Project Zero

CVE-2017-7120: chenqin (陈钦) z týmu Ant-financial Light-Year Security Lab

WebKit

K dispozici pro: Windows 7 a novější

Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.

Popis: Ve zpracovávání příkazu parent-tab existoval problém s logikou. Problém byl vyřešen vylepšením správy stavu.

CVE-2017-7089: Frans Rosén ze společnosti Detectify, Anton Lopanitsyn ze společnosti ONSEC

WebKit

K dispozici pro: Windows 7 a novější

Dopad: Cookies patřící k jednomu původu můžou být poslány jinému původu.

Popis: Ve zpracovávání cookies ve webovém prohlížeči existoval problém s oprávněními. Problém byl vyřešen tím, že cookies vlastních URL schémat se odteď nevracejí.

CVE-2017-7090: Apple

WebKit

K dispozici pro: Windows 7 a novější

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2017-7106: Oliver Paukstadt ze společnosti Thinking Objects GmbH (to.com)

WebKit

K dispozici pro: Windows 7 a novější

Dopad: Zpracování škodlivého webového obsahu může vést k útoku skriptováním napříč weby.

Popis: Může docházet k nepředvídanému uplatňování zásad aplikační mezipaměti.

CVE-2017-7109: avlidienbrunn

Další poděkování

WebKit

Poděkování za pomoc si zaslouží Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: